Студопедия
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Особенности компьютерных преступлений

Читайте также:
  1. A. Органы выявления и расследования преступлений
  2. I Тема: Структурно-смысловые особенности описания
  3. I. Особенности гигиенических требований к детской одежде.
  4. I.) История возникновения и развития компьютерных вирусов.
  5. I.) История возникновения и развития компьютерных вирусов.
  6. I.II Психологические особенности леворуких детей
  7. II. Особенности службы и контингента ТД.
  8. II. Особенности экологического образования школьников
  9. III. 10. Особенности канонического права
  10. III. ОСОБЕННОСТИ ГРАММАТИЧЕСКОГО СТРОЯ АНГЛИЙСКОГО ЯЗЫКА

Как правило, эти преступления совершаются в совокупности с иными общественно опасными деяниями. Это обусловлено тем, что при использовании компьютерной информации в качестве средства совершения другого преступления она сама становится предметом общественно опасного деяния. Невозможно противоправно воспользоваться компьютерной информацией, не нарушив при этом ее правовой защиты; такими преступлениями являются: утечка, хищения, утрата, искажения, подделки, уничтожения, модификации, копирование, блокирование.
Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений.
Согласно Европейской Конвенции по киберпреступлениям (преступлениям в киберпространстве), принятой в Будапеште, 23 ноября 2001 года, правонарушениями в сфере высоких технологий являются:

□ Преступления против конфиденциальности, целостности и доступности компьютерных данных и систем:
• Статья 2. Незаконный доступ
• Статья 3. Незаконный перехват
• Статья 4. Вмешательство в данные
• Статья 5. Вмешательство в систему
• Статья 6. Ненадлежащее использование устройств
□ Преступления, связанные с компьютерами:
• Статья 7. Подлог компьютерных данных
• Статья 8. Компьютерное мошенничество
□ Правонарушения, связанные с содержанием
• Статья 9. Преступления, связанные с детской порнографией
□ Преступления, связанные с нарушениями авторского права и смежных прав
• Статья 10. Преступления, связанные с нарушениями авторского права и смежных прав

Основными методами борьбы с правонарушениями в сфере высоких технологий являются:
□ Незамедлительное сохранение компьютерных данных
• Статья 16. Незамедлительное сохранение компьютерных данных
• Статья 17. Незамедлительное сохранение и частичное предоставление данных трафика
□ Предписание о предоставлении информации
• Статья 18. Предписание о предоставлении информации
□ Поиск и изъятие компьютерных данных
• Статья 19. Поиск и изъятие компьютерных данных
□ Сбор компьютерных данных в режиме реального времени
• Статья 20. Сбор данных трафика в режиме реального времени
• Статья 21. Перехват данных содержания
□ Международное сотрудничество
• Часть 2. Принципы экстрадиции
• Часть 3. Общие принципы взаимной помощи
○ Статья 26. Добровольное предоставление информации
• Часть 4. Принципы направления и выполнения запросов о содействии в случае отсутствия соответствующих международных соглашений
○ Статья 27. Принципы направления и выполнения запросов о содействии в случае отсутствия соответствующих международных соглашений
○ Статья 28. Принципы конфиденциальности и ограниченного использования

Согласно кодификатору Генерального Секретариата Интерпола (в 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен НЦБ более чем 100 стран) выделяются следующие виды правонарушений:
□ QA – Несанкционированный доступ и перехват
• QAH – компьютерный абордаж
• QAI – перехват
• QAT – кража времени
• QAZ – прочие виды несанкционированного доступа и перехвата
□ QD – Изменение компьютерных данных
• QDL – логическая бомба
• QDT – троянский конь
• QDV – компьютерный вирус
• QDW – компьютерный червь
• QDZ – прочие виды изменения данных
□ QF – Компьютерное мошенничество
• QFC – мошенничество с банкоматами
• QFF – компьютерная подделка
• QFG – мошенничество с игровыми автоматами
• QFM – манипуляции с программами ввода-вывода
• QFP – мошенничества с платежными средствами
• QFT – телефонное мошенничество
• QFZ – прочие компьютерные мошенничества
□ QR – Незаконное копирование
• QRG – компьютерные игры
• QRS – прочее программное обеспечение
• QRT – топография полупроводниковых изделий
• QRZ – прочее незаконное копирование
□ QS – Компьютерный саботаж
• QSH – с аппаратным обеспечением
• QSS – с программным обеспечением
• QSZ – прочие виды саботажа
□ QZ – Прочие компьютерные преступления
• QZB – с использованием компьютерных досок объявлений
• QZE – хищение информации, составляющей коммерческую тайну
• QZS – передача информации конфиденциального характера
• QZZ – прочие компьютерные преступления

Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.
Юридическая ответственность за правонарушения в сфере высоких технологий – предусмотренная нормами права обязанность субъекта правонарушения претерпевать неблагоприятные последствия. Это правоотношение, каждая из сторон которого обязана отвечать за свои поступки перед другой стороной, государством и обществом.

В зависимости от отраслевой принадлежности юридических норм различают:
□ уголовную,
□ административную,
□ гражданскую,
□ дисциплинарную ответственности.

Мера ответственности за правонарушения в области информационных технологий может быть определена:
□ Уголовным Кодексом РФ;
□ Кодексом об административных правонарушениях (КоАП РФ);
□ Трудовым Кодексом РФ;
□ Законами и постановлениями (например, законом о СМИ, Законом об авторском праве и смежных правах и пр.).

Уголовное наказание за совершение преступлений в сфере компьютерной информации предусмотрено главой 28 УК РФ Преступления в сфере компьютерной информации.

 

ГЛАВА 28. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Статья 272. Неправомерный доступ к компьютерной информации
1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, —
наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.
2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, —
наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, —
наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
2. Те же деяния, повлекшие по неосторожности тяжкие последствия, наказываются лишением свободы на срок от трех до семи лет.
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, – наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.
2. То же деяние, повлекшее по неосторожности тяжкие последствия, наказывается лишением свободы на срок до четырех лет.




Дата добавления: 2015-01-05; просмотров: 115 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2025 год. (0.08 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав